Risques
- Atteinte à la confidentialité des données
- Contournement de la fonctionnalité de sécurité
- Déni de service
- Exécution de code arbitraire à distance
- Usurpation d'identité
- Élévation de privilèges
Systèmes affectés
- 3D Viewer
- Azure Functions
- Dynamics 365 Commerce
- Microsoft 365 Apps pour Enterprise pour 64 bits Systems
- Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
- Microsoft Dynamics 365 (on-premises) version 8.2
- Microsoft Dynamics 365 (on-premises) version 9.0
- Microsoft Exchange Server 2013 Cumulative Update 23
- Microsoft Exchange Server 2016 Cumulative Update 17
- Microsoft Exchange Server 2016 Cumulative Update 18
- Microsoft Exchange Server 2019 Cumulative Update 6
- Microsoft Exchange Server 2019 Cumulative Update 7
- Network Watcher Agent virtual machine extension pour Linux
- PowerShellGet 2.2.5
- Visual Studio Code
Résumé
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, un déni de service, une usurpation d'identité, un contournement de la fonctionnalité de sécurité et une exécution de code à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 13 octobre 2020 https://portal.msrc.microsoft.com/fr-FR/security-guidance
- Référence CVE CVE-2020-16886 https://www.cve.org/CVERecord?id=CVE-2020-16886
- Référence CVE CVE-2020-16904 https://www.cve.org/CVERecord?id=CVE-2020-16904
- Référence CVE CVE-2020-16918 https://www.cve.org/CVERecord?id=CVE-2020-16918
- Référence CVE CVE-2020-16928 https://www.cve.org/CVERecord?id=CVE-2020-16928
- Référence CVE CVE-2020-16929 https://www.cve.org/CVERecord?id=CVE-2020-16929
- Référence CVE CVE-2020-16930 https://www.cve.org/CVERecord?id=CVE-2020-16930
- Référence CVE CVE-2020-16931 https://www.cve.org/CVERecord?id=CVE-2020-16931
- Référence CVE CVE-2020-16932 https://www.cve.org/CVERecord?id=CVE-2020-16932
- Référence CVE CVE-2020-16933 https://www.cve.org/CVERecord?id=CVE-2020-16933
- Référence CVE CVE-2020-16934 https://www.cve.org/CVERecord?id=CVE-2020-16934
- Référence CVE CVE-2020-16943 https://www.cve.org/CVERecord?id=CVE-2020-16943
- Référence CVE CVE-2020-16947 https://www.cve.org/CVERecord?id=CVE-2020-16947
- Référence CVE CVE-2020-16949 https://www.cve.org/CVERecord?id=CVE-2020-16949
- Référence CVE CVE-2020-16954 https://www.cve.org/CVERecord?id=CVE-2020-16954
- Référence CVE CVE-2020-16955 https://www.cve.org/CVERecord?id=CVE-2020-16955
- Référence CVE CVE-2020-16956 https://www.cve.org/CVERecord?id=CVE-2020-16956
- Référence CVE CVE-2020-16957 https://www.cve.org/CVERecord?id=CVE-2020-16957
- Référence CVE CVE-2020-16969 https://www.cve.org/CVERecord?id=CVE-2020-16969
- Référence CVE CVE-2020-16977 https://www.cve.org/CVERecord?id=CVE-2020-16977
- Référence CVE CVE-2020-16978 https://www.cve.org/CVERecord?id=CVE-2020-16978
- Référence CVE CVE-2020-16995 https://www.cve.org/CVERecord?id=CVE-2020-16995
- Référence CVE CVE-2020-17003 https://www.cve.org/CVERecord?id=CVE-2020-17003